Buscar

AV (Investigação - Crimes Cibernéticos e Computação Forense)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

02/12/2018 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=19624680&p1=201701000792&p2=3818006&p3=CCJ0174&p4=103556&p5=AV&p6=16/11/2018&p1… 1/3
1a Questão (Ref.: 201703581918) Pontos: 1,0 / 1,0
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer
conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE:
dados e informações
variáveis e amostra
dados e população
 população e amostra
população e variáveis
 
 2a Questão (Ref.: 201703827485) Pontos: 1,0 / 1,0
O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos
____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem
vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a
opção que complementa corretamente a afirmativa:
ambientes cibernéticos
ambientes operacionais
ambientes interativos
ambientes estratégicos
 ambientes corporativos
 
 3a Questão (Ref.: 201703827522) Pontos: 1,0 / 1,0
Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não
imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes
identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. 
 Complete corretamente a afirmativa:
ataques interativos
acessos indevidos
crimes registrados
 crimes cibernéticos
crimes investigados
 
 4a Questão (Ref.: 201703918678) Pontos: 1,0 / 1,0
A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o
esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de
investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar
o processo de auditoria.
entrevista
lista de auditoria
plano de auditoria
 trilha de auditoria
02/12/2018 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=19624680&p1=201701000792&p2=3818006&p3=CCJ0174&p4=103556&p5=AV&p6=16/11/2018&p1… 2/3
Questionário
 
 5a Questão (Ref.: 201703918707) Pontos: 1,0 / 1,0
O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. 
Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal
comportamento. 
monitoramento de auditoria
monitoramento de auditoria
monitoramento de criptografia
monitoramento de vulnerabilidade
 monitoramento de segurança
 
 6a Questão (Ref.: 201703918711) Pontos: 1,0 / 1,0
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede
ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta
afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense
precisa observar:
Os riscos que este profissional precisa observar serão: reconhecimento e
negação de serviço
Os riscos que este profissional precisa observar serão: 
escuta,monitoramento e negação de serviço
 Os riscos que este profissional precisa observar serão: reconhecimento,
escuta, negação de serviço
Os riscos que este profissional precisa observar serão: reconhecimento e
escuta
Os riscos que este profissional precisa observar serão: escuta e negação
de serviço
 
 7a Questão (Ref.: 201704022171) Pontos: 1,0 / 1,0
Sobre a perícia digital é CORRETO afirmar que:
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os atos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os atos e exigências bem como o ambiente e o usuário.
 trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha
monitorando os fatos e evidências bem como o ambiente e o usuário.
 
02/12/2018 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=19624680&p1=201701000792&p2=3818006&p3=CCJ0174&p4=103556&p5=AV&p6=16/11/2018&p1… 3/3
 8a Questão (Ref.: 201703952256) Pontos: 1,0 / 1,0
As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos
¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o
profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente.
Seguraça
 confiabilidade
Computação Forense
Investigação
Usabilidade
 
 9a Questão (Ref.: 201703827157) Pontos: 1,0 / 1,0
Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque
que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza
esta ação:
peritos digitais
 
analista de vulnerabilidade
analista de segurança de dados e informações
auditor de sistemas
 hacker
 
 10a Questão (Ref.: 201703827340) Pontos: 1,0 / 1,0
Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes 
classificam a autenticação em quais tipos?
 conhecimento, propriedade e características
conhecimento e autorização
propriedade e monitoramento
propriedade e características
conhecimento e propriedade

Outros materiais